STATO MAGGIORE DELL ESERCITO III Reparto Impiego delle Forze/Centro Operativo Esercito Ufficio Sicurezza e Informazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "STATO MAGGIORE DELL ESERCITO III Reparto Impiego delle Forze/Centro Operativo Esercito Ufficio Sicurezza e Informazioni"

Transcript

1 STATO MAGGIORE DELL ESERCITO III Reparto Impiego delle Forze/Centro Operativo Esercito Ufficio Sicurezza e Informazioni DIRETTIVA Sicurezza dei Sistemi Informatici e di Telecomunicazione n classificati Politica di Sicurezza dell Esercito (SME INFOSEC 001) Edizione 2010 Cap. co.ing. Cosimo ANDRIOLA La presente direttiva consta di n. 32 pagine.

2 INDICE CAPO I Premessa Scopo e ambito di applicazione CAPO II ORGANIZZAZIONE DELLA SICUREZZA ICT Lo Schema Nazionale Sicurezza ICT La struttura organizzativa per la sicurezza informatica della Difesa La Struttura Operativa di Sicurezza ICT dell Esercito CAPO III- SICUREZZA DELLE RISORSE ICT Obiettivi di sicurezza Il Sistema di Gestione della Sicurezza delle Informazioni (SGSI o ISMS) Procedura di autovalutazione per la gestione della sicurezza La classificazione delle risorse Sicurezza del Personale Sicurezza fisica e ambientale Sicurezza dei Sistemi e delle Reti CAPO IV- GESTIONE DEGLI INCIDENTI DI SICUREZZA INFORMATICA E DELLA CONTINUITÀ DEI SERVIZI Generalità Il CERT Esercito Organizzazione Formazione del personale del CERT EI Procedura di gestione di un incidente informatico CAPO V- LINEE GUIDA PER LA COMPILAZIONE DEL DISCIPLINARE INTERNO PER L UTILIZZO DEI SERVIZI NON CLASSIFICATI DI POSTA ELETTRONICA ED ACCESSO A INTERNET Generalità Principi di redazione del Disciplinare Inter Informativa sulle modalità di utilizzo di posta elettronica ed internet Responsabilità del Titolare Misure di tipo organizzativo Misure di tipo teclogico Trattamenti esclusivi Monitoraggio e controlli Aggiornamento periodico CAPO VI- RIFERIMENTI NORMATIVI Generalità Riferimenti rmativi ALLEGATI Valutazione del livello di sicurezza test di auto-diagsi

3

4 CAPO I Premessa La garanzia del possesso delle informazioni in tutte le sue diverse forme di rappresentazione è un elemento fondamentale per consentire alla Forza Armata il pie ed efficace assolvimento di tutti i compiti istituzionali. L evoluzione delle teclogie informatiche ha permesso allo strumento militare di dotarsi di sistemi informativi e di Comando e Controllo automatizzati che permetto l immagazzinamento e lo scambio di ermi quantità di dati/informazioni in tempo utile a decidere ai vari livelli di comando. L utilizzo di tali strumenti tuttavia ha reso l Organizzazione militare vulnerabile ad una serie di rischi provenienti sia dall ester sia dall inter della stessa. Al fine di tutelare il patrimonio informativo nella sua totalità, assume sempre maggiore importanza la necessità di garantire la disponibilità, l integrità e la confidenzialità sia dei sistemi/mezzi di comunicazione sia delle informazioni gestite/memorizzate/scambiate. In tale ambito, la presente Direttiva a similitudine di quanto previsto in ambito NATO costituisce il riferimento rmativo di base sul quale viene costruito, nel tempo, il corpo dottrinale completo della sicurezza informatica della Forza Armata conformemente anche alle indicazioni dello Stato Maggiore della Difesa che ha individuato negli Stati Maggiori delle Forze Armate gli Enti Utenti Principali EPU del sistema di sicurezza informatica della Difesa. Scopo e ambito di applicazione Scopo della presente Direttiva è quello di fornire una visione d insieme della politica di sicurezza ICT (Information and Communication Techlogy) dell Esercito limitatamente al dominio NON CLASSIFICATO in termini di obiettivi da perseguire nell ambito di tutta la FA. Essa ha precedenza su qualsiasi altra disposizione in materia che dovesse presentarsi in contrasto, qualora n espressamente abrogata, e deve essere applicata a tutti le risorse ICT di Forza Armata schierati/impiegati sia in Madrepatria sia nei T.O. Al Comando Trasmissioni e Informazioni Esercito (CoTIE), in qualità di Ente responsabile delle reti 1 della Forza Armata, spetta il compito di tradurre le linee di policy generale tracciate nella presente Direttiva in regolamenti attuativi attraverso la definizione delle teclogie, degli strumenti, delle misure ritenute tecnicamente più efficaci per garantire un livello di sicurezza adeguato. Tali disposizioni dovran essere diramate in maniera organica fi ai singoli Enti/Distaccamenti/Reparti mediante apposite direttive, da aggiornare periodicamente, al fine di facilitarne la comprensione e la successiva attuazione. Per quei sistemi che si configura come isolati (ad es. reti LAN confinate all inter di singoli Comandi e n connesse con altre reti) è responsabilità dei Comandanti, che si avvalgo del personale tecnico preposto, ispirarsi ai criteri di sicurezza contenuti nella presente direttiva. Di seguito vengo stabiliti: - i criteri generali di sicurezza; - i ruoli e le responsabilità riguardanti l area della sicurezza ICT; - le modalità di gestione degli incidenti informatici e la continuità dei servizi. 1 Nel presente documento si utilizzerà, per semplicità, il termine responsabile delle reti intendendo con esso la responsabilità di attuazione, in aderenza alle direttive dello Stato Maggiore Esercito, della politica di sviluppo e di sicurezza dei sistemi C4 campali e di infrastruttura dell Esercito.

5 CAPO II ORGANIZZAZIONE DELLA SICUREZZA ICT Lo Schema Nazionale Sicurezza ICT L organizzazione della sicurezza ICT dell Amministrazione Difesa opera in conformità allo schema nazionale proposto dal Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni, riportato in Figura 1. GOVERNO Comitato Tecnico Nazionale per la sicurezza ICT nelle PP.AA. Forze dell Ordine Centro Nazionale per la Sicurezza Informatica (CNSI) Organismi di Certificazione ANS Garante per la Privacy Unità di coordinamento Unità di gestione degli incidenti Unità di formazione Unità locali (o operative) Centro di ricerca Organismi Internazionali Aziende produttrici e di servizi Figura 1 Figura 1 Schema nazionale sicurezza ICT (CNSI) La struttura organizzativa per la sicurezza informatica della Difesa Le informazioni e i servizi informatici dell Amministrazione Difesa so parte integrante del proprio patrimonio ed elemento fondamentale per lo svolgimento delle finalità istituzionali, pertanto si presuppone il corretto svolgimento delle azioni di prevenzione, protezione e contrasto. Le logiche organizzative generali so: presidio globale, mediante una visione unitaria e strategica in grado di valutare sia il rischio operativo sia le necessarie misure di sicurezza; corretta responsabilizzazione, mediante una valutazione del rischio e l individuazione di ruoli dell amministrazione dotati di responsabilità; bilanciamento Rischio/Sicurezza; separazione dei compiti, secondo il principio che chi esegue n controlla e viceversa. Di seguito, si riporta le funzioni e le relative principali responsabilità che costituisco la struttura organizzativa della Difesa in materia di sicurezza ICT (per maggiori dettagli a riguardo si rimanda alla pubblicazione SMD-I-019 ): Consigliere tecnico del Ministro della Difesa per la Sicurezza ICT E il consulente strategico del Ministro, l interfaccia tra il Comitato di Sicurezza ICT ed il titolare del Dicastero.

6 Comitato per la Sicurezza ICT E l orga di coordinamento strategico, cui viene demandata la politica di sicurezza delle infrastrutture teclogiche e del patrimonio informativo. Tale Comitato, presieduto dal Sottocapo di SMD, coincide con il Comitato di Coordinamento per l ammodernamento e l invazione. Comitato di Coordinamento per la Sicurezza ICT (CCSI) E la struttura esecutiva del Comitato per la Sicurezza ICT composta dai rappresentanti dello SMD, di Segredifesa/DNA, delle Forze Armate e del Comando Generale dell Arma dei Carabinieri. E presieduto dal Vice Capo Reparto del II Reparto Informazioni e Sicurezza dello SMD ed è responsabile della elaborazione delle politiche di sicurezza generali per le Reti n classificate della Difesa da sottoporre all approvazione del Comitato per la Sicurezza ICT. Dirigente Responsabile dei Sistemi Informativi Automatizzati dell AD (DGReSIAD) È il referente cui compete la pianificazione degli interventi di automazione, l adozione delle cautele e delle misure di sicurezza, la committenza delle attività da affidare all ester. Coincide con il Capo del VI Reparto dello SMD. Responsabile della Sicurezza ICT (Difesa) E il Comandante del Comando C4 Difesa posto alla dipendenza gerarchico-funzionale del Capo del VI Reparto di SMD, responsabile dell attuazione delle politiche di sicurezza ICT per le reti telematiche della Difesa. La struttura organizzativa per la sicurezza informatica della Forza Armata Per poter rispondere al meglio alla minaccia ai sistemi ICT, la Forza Armata ha inteso dotarsi di una propria organizzazione, secondo il modello seguente: Responsabile della Sicurezza ICT di FA È il soggetto al quale compete la definizione della politica generale di sicurezza presso la Forza Armata in conformità con gli indirizzi e le policy di sicurezza emesse dal Comitato per la Sicurezza ICT. In tale ambito ha la responsabilità, tra l altro, di: emanare le misure e i provvedimenti direttivi di alto livello per il raggiungimento/mantenimento del grado di sicurezza informatica auspicato; condurre attività di coordinamento con le Autorità/Organi responsabili della sicurezza ICT della Difesa e delle altre Forze Armate, secondo le regole ed i tempi concordati; indirizzare, se necessario, le attività del CERT di Forza Armata nella gestione di incidenti informatici, in coordinamento con il CERT della Difesa; tificare alla Difesa eventuali situazioni di vulnerabilità/attenzione, qualora n già fatto dal CERT di Forza Armata. Si identifica nell Ufficiale Generale Delegato alla Sicurezza dell Esercito. Ufficio Sicurezza e Informazioni dello Stato Maggiore dell Esercito E l orga di cui il Responsabile alla Sicurezza ICT si avvale nella definizione della politica generale di sicurezza della Forza Armata. In tale contesto: rappresenta il naturale referente della Forza Armata nei confronti di analoghi attori dello Stato Maggiore della Difesa (SMD) e degli SM delle altre Forze Armate; partecipa ai maggiori consessi sia in ambito Difesa (ad esempio, Comitato di

7 Coordinamento per la Sicurezza ICT) sia in contesti internazionali; propone l adozione di misure eccezionali a salvaguardia della sicurezza ICT; fornisce il proprio parere sulle proposte avanzate dal CoTIE in tema di sicurezza ICT; vigila, anche attraverso attività ispettive, sulla corretta attuazione delle misure di sicurezza da parte di tutti gli Enti/Distaccamenti/Reparti. Comando Trasmissioni e Informazioni Esercito Come anticipato nel Capo I, in quanto Ente responsabile delle reti ICT della Forza Armata, il CoTIE ha il compito principale di tradurre le linee di policy generale definite dal Responsabile della Sicurezza ICT di Forza Armata in una serie di misure teclogiche e procedurali, cui tutti gli Enti/Distaccamenti/Reparti so tenuti a conformarsi. Egli agisce, pertanto, in automia per quanto concerne la definizione delle azioni discendenti dalla presente Direttiva, mentre formula proposte, attraverso l Ufficio Sicurezza e Informazioni dello SME, per quelle soluzioni la cui natura n presenta u stretto legame con i contenuti di essa. Il CoTIE è, iltre, responsabile di tutte le azioni, attive e passive, per fronteggiare attacchi ovvero incidenti informatici, per mitigarne gli effetti e per il successivo ripristi delle funzionalità della rete, azioni che esprime attraverso il Computer Emergency Response Team della Forza Armata (CERT EI vds. successivo CAPO IV). La Struttura operativa di sicurezza ICT dell Esercito Oltre agli attori di riferimento indicati in precedenza, l organizzazione di sicurezza ICT di Forza Armata prevede la costituzione di ulteriori strumenti di controllo per: la difesa da eventuali intrusioni dall ester; la difesa da comportamenti malevoli interni; preservare l immagine di fiducia (trust) del proprio dominio (EInet) e delle sue connessioni esterne (DIFENET, internet). A tal fine è istituita una struttura funzionale per la gestione delle problematiche informatiche che prevede, oltre al CERT-EI, anche una organizzazione territoriale capillare in tutto il dominio Esercito. Ogni Comandante, nella piena consapevolezza della necessità di dover proteggere le informazioni elaborate localmente e in aderenza alla rmativa vigente, è tenuto a intervenire attraverso l efficace sensibilizzazione/addestramento del personale dipendente ed il contrasto ai comportamenti amali. Con questi presupposti, si attua una strategia di sicurezza univoca di Forza Armata che si basa: sulla definizione delle criticità e sulla individuazione delle risorse da proteggere; sull aumento delle capacità del personale di impiegare in modo sicuro e responsabile i sistemi e i programmi informatici; sul rafforzamento delle capacità di gestione delle attività, attraverso la creazione ed il supporto di gestori/amministratori dei sistemi e figure di responsabilità (U. alla Sic. EAD designato / Responsabile Operativo locale della Sicurezza) capaci ed affidabili; sulla protezione delle risorse, mediante il controllo degli apparati condivisi e una compartimentazione dei contenitori delle informazioni, sulla base della reale necessità di coscere; sulla presenza di misure/teclogie di protezione e sull applicazione di misure restrittive; sulla individuazione di comportamenti amali/malevoli, per il tramite di una ricerca attiva e continua di eventuali azioni n autorizzate; sulla pronta reazione a tutti i livelli di Comando, allo scopo di sanzionare e correggere quei comportamenti sospetti e/o inaccettabili con provvedimenti disciplinari e, se necessario, legali. In definitiva, la struttura operativa di sicurezza ICT dell Esercito può essere sintetizzata come

8 schematizzato nella figura n. 2 riportata di seguito: RESPONSABILE DELLA SICUREZZA ICT DELL ESERCITO ENTE/DISTACCAMENTO/REPARTO PROPRIETARIO DELLE INFORMAZIONI E DELLE APPLICAZIONI RESPONSABILE OPERATIVO LOCALE PER LA SICUREZZA ICT Amministratore di rete Amm. di sistema/applicativo Figura 2 Dipendenza funzionale per via gerarchica Dipendenza funzionale Presso ciascun Ente/Distaccamento/Reparto (E/D/R) vi è, pertanto, la presenza del: Proprietario delle informazioni e delle applicazioni E il soggetto responsabile nei confronti degli utenti e delle istituzioni, del corretto trattamento delle informazioni e impiego delle applicazioni nel rispetto delle rmative nazionali e della policy dell Esercito. Di rma coincide con il Comandante dell E/D/R in cui si svolgo i trattamenti e presso cui so installate/utilizzate le applicazioni. Responsabile Operativo locale per la Sicurezza ICT Nominato dal Comandante, è responsabile: del controllo delle attività di sicurezza ICT nell ambito del proprio E/D/R e di quelli gerarchicamente dipendenti; dell applicazione delle rme afferenti al settore della sicurezza ICT (Sistemi EAD n classificati, compresa internet). Allo scopo di garantire una visione globale della sicurezza EAD (classificata e n) dell intero Ente, il Responsabile Operativo locale per la Sicurezza si identifica, di rma, con l Ufficiale alla Sicurezza EAD designato. Tuttavia, in virtù della complessità della struttura in cui ci si trova ad operare, il Comandante può assegnare il citato incarico a persona diversa, nel qual caso egli dipende funzionalmente dall Ufficiale alla Sicurezza EAD designato. Ove n diversamente specificato, nel seguito della presente Direttiva con il termine Responsabile Operativo locale per la Sicurezza si intenderà l Ufficiale alla Sicurezza EAD designato.

9 CAPO III Amministratore di rete e Amministratore di Sistema/Applicativo Sia l Amministratore di rete, sia l Amministratore di sistema/applicativo, so minati dal Comandante. La scelta deve essere effettuata sulla base di una ricosciuta affidabilità ed expertise accumulata nello specifico settore. A tali figure, che avran dipendenza funzionale dal Responsabile Operativo locale per la Sicurezza ICT, è attribuita la diretta responsabilità di attuare sia sulle reti, sia sui sistemi/applicativi di pertinenza le soluzioni teclogiche adatte a implementare, all inter del proprio E/D/R, la policy di sicurezza ICT e le direttive applicative discendenti, fermo restando che è preciso compito di ciascun Comandante controllarne la corretta applicazione. SICUREZZA DELLE RISORSE ICT Obiettivi di sicurezza Il dominio Esercito (inteso come l insieme di sistemi, applicativi, reti di calcolatori, informazioni) deve avere caratteristiche di sicurezza tali da poter essere considerato un dominio affidabile (trusted) ossia capace di assicurare senza soluzione di continuità la confidenzialità, l integrità e la disponibilità delle informazioni gestite e conservate nei propri sistemi informatici e di telecomunicazione. Ciascun E/D/R della Forza Armata deve garantire la diffusione e l applicazione dei principi generali di sicurezza ICT, all inter dei propri domini di competenza in modo da assicurare il raggiungimento del livello minimo comune di sicurezza. L affidabilità del dominio Esercito è data dalla minima affidabilità assicurata da ciascun sottodominio che lo costituisce 2. Pertanto, su ogni sottodominio, come sull intera EInet devo essere perseguiti gli stessi obiettivi minimi di sicurezza. Iltre le interconnessioni con reti untrusted (es. reti di pubblico dominio, internet) devo essere costantemente monitorate e se n necessarie dovran essere disattivate. Il Sistema di Gestione della Sicurezza delle Informazioni (SGSI o ISMS) Nella figura n. 3, è rappresentato lo schema del Sistema di Gestione della Sicurezza delle Informazioni dell Esercito (SGSI o nella dicitura anglosassone Information Security Management System) quale complesso delle politiche, linee guida, procedure, misure di protezione fisiche, tecniche e relative al personale che opera con i sistemi. Attraverso il SGSI, devo essere sviluppate le politiche, gli standard, le linee guida e le procedure operative e di sicurezza dei sistemi informatici della Forza Armata. 2 Principio dell anello più debole

10 Figura 3 Il modello per il controllo dei processi da applicare al sistema documentale indicato in figura 3, per una ottimale gestione del rischio è il PDCA (Plan, Do, Check, Act) ossia: Pianificazione (emanazione della policy e delle direttive); implementazione (della policy e delle direttive); verifica dell efficacia; aggiornamento e miglioramento della documentazione. Procedura di autovalutazione per la gestione della sicurezza Ogni E/D/R deve adottare ed applicare, alme annualmente, un processo di autovalutazione del proprio livello di sicurezza 3, secondo la procedura definita in Allegato 1, al fine di: acquisire coscenza delle minacce e delle vulnerabilità che incombo sui propri sistemi; poter dirigere sforzi e risorse a difesa delle aree più a rischio e assicurare la citata base minima di sicurezza. Nel caso in cui dall autovalutazione scaturisse un livello di sicurezza NON ADEGUATO, si dovran porre in essere tutte le azioni ritenute necessarie (eventualmente con il supporto tecnico del CoTIE) per elevare tale livello fi ad ADEGUATO. Il Responsabile della Sicurezza ICT dell Esercito ha la facoltà di imporre, in ambito Forza Armata, la metodologia ritenuta più idonea in modo da uniformare processi di valutazione, risultati e termilogia utilizzata. La classificazione delle risorse La protezione delle informazioni attraverso l applicazione dei principi di confidenzialità, di integrità e di disponibilità delle stesse, n può prescindere da una propedeutica attività di identificazione, classificazione e controllo delle risorse, il cui possesso integro è essenziale per la Forza Armata e la Difesa. La classificazione ha l obiettivo di consentire l adozione di misure di sicurezza commisurate al valore della risorsa stessa, mediante l acquisizione della consapevolezza del livello di importanza e la suddivisione in classi sulle quali poter poi predisporre servizi di sicurezza differenziati. Ciascuna risorsa deve essere associata ad un proprietario il quale ha i seguenti compiti: garantire che la risorsa sia classificata in modo appropriato; 3 Attività in aderenza alla Direttiva 16 gennaio 2002 del Presidente del Consiglio dei Ministri Dipartimento per l Invazione e le Teclogie Sicurezza Informatica e delle Telecomunicazioni nelle P.A. Statali

11 definire e rivedere periodicamente le classificazioni applicate; assicurare la protezione delle informazioni personali. Un elenco, n esaustivo delle risorse da considerare è il seguente: le banche dati/archivi; le reti di comunicazione e le connessioni geografiche utilizzate per lo scambio delle informazioni; le applicazioni; gli impianti teclogici di supporto (impianti elettrici, di riscaldamento, di rivelazione e spegnimento incendi, di condizionamento ecc); i servizi offerti; Ciascuna risorsa individuata dovrà essere localmente censita e mantenuta in inventario, al fine di poterla univocamente identificare, localizzare ed associare correttamente alla struttura organizzativa proprietaria, allo scopo di procedere ad una valutazione delle risorse stesse.

12 La classificazione deve essere effettuata secondo lo schema riportato di seguito: Classificazione in base al valore della risorsa 1 Minimo 2 Normale 3 Base 4 Critico 5 Essenziale Descrizione Bassa rilevanza. Una eventuale perdita, distruzione o alterazione n comporta impatti ecomici e organizzativi di rilievo. Impatto localizzato. Rilevanza marginale. Nel caso di distruzione o alterazione l impatto ecomico ed organizzativo è marginale e circoscritto. Importante. Nel caso di perdita, distruzione o alterazione è necessario un ripristi al più nell arco di pochi giorni per evitare ripercussioni negative anche gravi su una o più organizzazioni della Difesa. Alto valore per processi critici della Forza Armata. L eventuale perdita, distruzione o alterazione può avere conseguenze molto rilevanti sulla capacità operativa dell intero sistema informatico. Estremo valore. La loro eventuale perdita, distruzione o alterazione può portare al blocco completo dell operatività dell intera Forza Armata. Per una corretta, classificazione si dovrà tenere conto dei seguenti fattori: possibili danni materiali; impatto operativo derivante dal mancato trattamento in sicurezza delle informazioni. La classificazione delle risorse dovrà essere soggetta a periodiche rivisitazioni, anche sulla base delle linee guida che saran definite dal CoTIE. Tra le risorse, particolare importanza assumo le informazioni. La classificazione delle informazioni In ambito Difesa vengo individuate tre tipologie di informazioni: informazioni dell amministrazione; informazioni del personale; informazioni di log o di registrazione. Informazioni dell amministrazione: informazioni relative ai processi funzionali della specifica organizzazione. Tali informazioni han spesso una valenza generalizzata e quindi vengo anche trattate al di fuori dell organizzazione che le ha generate. Il rischio derivante da una cattiva o mancante classificazione dell informazione è elevato. Ad esse si applica le limitazioni basate sul principio che l informazione appartiene a colui che la genera e derivanti dallo specifico procedimento che l amministrazione svolge. Informazioni del personale: ad esse si applica le limitazioni nel trattamento previste dalla rmativa vigente sulla tutela delle informazioni personali. Informazioni di log o di registrazione del sistema ICT so relative al funzionamento e all utilizzo dello stesso sistema. Tali informazioni posso essere utilizzate per verificare l uso del sistema ICT da parte degli utilizzatori, piuttosto che delle azioni di pirateria informatica provenienti dalla rete interna o da Internet. Per una corretta classificazione delle informazioni è opportu iltre tener conto: dei risvolti operativi e gestionali: per quanto tempo so trattenuti prima di essere distrutti, come so trattati (dati confidenziali, pubblici, ecc.), come so protetti.

13 dei rischi: perdita di informazioni critiche dovuta a un trattamento inadeguato; compromissione di informazioni confidenziali durante la trasmissione; distruzione o danneggiamento delle informazioni in seguito all omissione o all insufficienza di misure di sicurezza; diffusione di informazioni n autorizzate a causa di carente o n presente classificazione. Infine deve essere: individuato il livello di rischio (alto/medio/basso); applicato l insieme di contromisure per la sua riduzione in relazione al livello di criticità della risorsa protetta, secondo quanto definito dal CoTIE. Sicurezza del personale Il personale dell Amministrazione Difesa è parte attiva del processo di gestione del rischio e, quindi, deve essere a coscenza delle politiche e delle procedure di sicurezza adottate. Nella maggior parte dei casi, la minaccia ai sistemi informatici è da attribuire ad errati comportamenti interni all organizzazione. Tali comportamenti censurabili posso essere ordinati in quattro differenti categorie: comportamenti volutamente malevoli, il cui risultato è l intenzionale compromissione e/o la distruzione di informazione e dei servizi offerti dai sistemi, con evidente riduzione della capacità di operare da parte degli altri utenti interni; superficialità nell applicazione delle procedure di sicurezza, che può comportare: pubblica diffusione di informazioni; immagazzinamento di informazioni classificate su supporti/sistemi n autorizzati; errata/n opportuna distruzione di informazioni; n adeguata protezione/controllo del materiale informatico (in particolare se classificato e/o sensibile) al di fuori delle strutture militari controllate. superamento dei propri limiti di necessità di coscere, eccedendo o abusando dei propri diritti di accesso alle risorse allo scopo di esplorare se n di manipolare il sistema informativo su cui si è autorizzati ad operare; scarsa coscenza nell uso dei sistemi, delle politiche e delle procedure di sicurezza. Pertanto, la sicurezza presuppone il coinvolgimento di tutti gli utenti finali, rendendo necessaria una maggiore diffusione della cultura della sicurezza ed una capillare e continua azione di informazione, finalizzata a sensibilizzare e responsabilizzare tutti gli utenti. Ciascun E/D/R della Forza Armata si a livello reggimento/battaglione automo o equivalente deve garantire la disponibilità di proprio personale opportunamente addestrato per la gestione della sicurezza informatica dei sistemi e dei servizi ICT di propria competenza e/o utilizzazione. In tale ambito assume particolare importanza la corretta e puntuale pianificazione delle attività di formazione del personale in parola. Sicurezza Fisica ed Ambientale Al fine di assicurare la disponibilità delle risorse fisiche, è necessario innanzitutto predisporre un ambiente fisico protetto attraverso misure di controllo correlate ai rischi e al valore delle risorse. Di seguito, so indicati i principi ritenuti basilari in ambito Amministrazione Difesa. a. Protezione del personale La tutela della sicurezza e della salute delle persone fisiche è obiettivo primario che deve

14 essere garantito mediante una costante e capillare attività di informazione e formazione supportata dalla messa in sicurezza dei locali ed apparati. Il personale, oltre ad essere a coscenza della specifica modalità di accesso e fruizione della struttura in cui opera, deve essere informato sulle procedure da attuare in situazioni di emergenza. In tutte le aree di lavoro, deve esistere la documentazione prevista per i comportamenti nei casi di emergenza (alme di evacuazione e di sgombero) e quadri di sintesi che consenta l intervento anche da parte di personale n specificatamente addetto. b. Individuazione dei parametri di sicurezza Per prevenire i rischi di perdita o sottrazione di risorse informative, devo essere ben individuati i perimetri fisici di sicurezza con accesso selezionato in funzione al grado di criticità delle attività che vi si svolgo e del valore delle informazioni che vi so conservate. In particolare, tali perimetri si suddivido in: Aree pubbliche a libero comune accesso; Aree interne, dove il personale inter espleta le rmali attività di lavoro e posso comprendere quelle aree di eventuale carico e scarico di materiali in cui è permesso l accesso anche di personale ester debitamente autorizzato; Aree EAD ed Aree riservate EAD, ad accesso proporzionalmente ristretto e controllato, laddove so ospitate infrastrutture ICT. c. Controllo degli accessi fisici Prima di accedere nelle aree precedentemente citate, specialmente quelle EAD, rmalmente si è sottoposti ad una identificazione presso dei punti di controllo, nel quale viene controllata la sussistenza di adeguata autorizzazione. d. Protezione dei cablaggi I cablaggi elettrici e quelli relativi alla trasmissione delle informazioni devo essere protetti da danneggiamenti o interruzioni, al fine di evitare impatti sui servizi forniti. In particolare, le linee elettriche dovrebbero essere separate dalle linee informazioni (che posso eventualmente richiedere schermature e protezioni contro eventuali intercettazioni). e. Protezione delle apparecchiature informatiche Tutte le apparecchiature informatiche devo preferibilmente essere allocate in quelle aree in cui l accesso di personale n addetto all elaborazione delle informazioni è ridotto al minimo. f. Sicurezza dei Centri di Elaborazione Dati (Data Center) I Data Center rappresenta da sempre elementi particolarmente delicati nella continuità di funzionamento di una infrastruttura ICT. La presenza al loro inter di apparati e risorse informatiche di specifica rilevanza, fa si che, essendo solitamente locali n specificatamente progettati per tale scopo (in quanto edifici costruiti con diversa destinazione e quindi in possesso delle ovvie lacune e limitazioni per gli aspetti strutturali e logistici), devo essere costantemente sottoposti ad adeguamenti teclogici. Per quanto sopra, è opportu sempre verificare l idoneità (in termini di fattori di rischio) di: ambienti e confini (zone sismiche, rischi indazioni e maremoti, depositi carburanti, industrie chimiche ecc);

15 struttura dell edificio, progettato per consentire l idonea distribuzione degli impianti teclogici e strutturali e facilmente gestibile in caso di emergenza, evacuazione e di controllo degli accessi; impianto elettrico, ben dimensionato, distribuito e ridondante con disponibilità di gruppi di continuità. Iltre devo essere previste e regolamentate attività periodiche per il controllo dei sistemi ausiliari e di ridondanza; impianto di telecomunicazione, realizzato con reti TLC distinte e ridondanti; impianto di condizionamento, ben dimensionato al progetto per il mantenimento della corretta temperatura indispensabile al funzionamento del sistema; impianto antincendio, nel quale deve essere ben determinato il sistema di rivelazione e neutralizzazione degli incendi in base al progetto e dimensionamento dei locali. La protezione dal fuoco deriva anche da opportune scelte strutturali, quali la possibilità di contenimento del fuoco nelle diverse sezioni, l assenza di materiali infiammabili e la presenza di isolanti e contro soffittature. Devo iltre essere previste e regolamentate attività periodiche di simulazione antincendio per tutto il personale addetto; controllo accessi, da effettuare rigorosamente mediante identificazione personale. Nei Data Center di rilevante importanza è auspicabile la presenza di sistemi di sorveglianza continua e di controllo degli accessi; sistemi di monitoraggio e di allarme, con procedure automatiche di escalation a seconda dei fattori di pericolosità rilevata; manutenzione apparecchiature. Sicurezza dei Sistemi e delle reti La riorganizzazione dell intero sistema informativo dell Amministrazione Difesa verso il modello architetturale Net Centric Information Management System (NC-IMS) e la conseguente volontà di perseguire un ampia distribuzione ed articolazione delle utenze che accedo alle applicazioni ed ai servizi erogati, impone sempre più l attuazione e il rispetto di requisiti di sicurezza, mediante una maggiore sensibilità alle specifiche problematiche e la loro puntuale osservanza. Pertanto l accesso alle risorse informatiche deve essere formalmente autorizzato in base alle reali esigenze operative e alle credenziali degli utenti. I gestori dei singoli sistemi, EInet inclusa, devo individuare i servizi considerati essenziali e critici, valutando l impatto massimo che potrebbe avere la loro mancata disponibilità e predisponendo appositi piani per assicurarne la continuità e il ripristi (Business Continuity Plan e Disaster Recovery Plan). I Responsabili Operativi Locali di Sicurezza ICT devo effettuare una continua e puntuale attività di monitoraggio, allo scopo di assicurare: l aggiornamento dei piani citati; la loro efficacia nel tempo. Tali verifiche dovran prevedere esercitazioni pratiche con cadenza periodica alme annuale che fornisca indicazioni circa i risultati ottenuti dall applicazione dei piani. L esito di ogni esercitazione dovrà essere sommariamente registrato e tenuto a disposizione (a cura del Responsabile Operativo Locale della Sicurezza ICT) per alme tre anni per eventuali ispezioni. a. Connessioni tra la rete EInet ed altre reti della Difesa/P.A. e servizi internet Nel caso in cui, per esigenze operative, dovran essere interconnessi sistemi della Forza Armata con sistemi appartenenti ad altri Enti della Difesa/P.A., dovrà essere necessariamente chiesta la preventiva autorizzazione da parte dell Ufficio Sicurezza e Informazioni dello SME, per i riflessi sulla sicurezza che tale misura comporta.

16 Per quanto concerne l esposizione di servizi su internet da parte di qualsiasi E/D/R della Forza Armata (ad esempio realizzazione di siti web), essa dovrà essere sottoposta alla valutazione e successiva autorizzazione da parte dello Stato Maggiore dell Esercito e comunque dovrà avvenire attraverso i gateway di Forza Armata. In particolare, in considerazione dell importanza che riveste l informazione veicolata all ester, la competenza ed il coordinamento della stessa risale direttamente all Ufficio Affari Generali dello SME, mentre per quanto concerne gli aspetti tecnici e quelli relativi alla sicurezza dovran essere interessati, rispettivamente, l Ufficio Comunicazioni e Sistemi e l Ufficio Sicurezza e Informazioni. b. Politiche di controllo degli accessi Per ciascun utente o gruppo di utenti e per i fornitori di servizi, devo essere definite, a cura del CoTIE le modalità e le regole per implementare la corretta politica degli accessi alle risorse e a internet (ad esempio fissando e controllando i punti/siti di accesso attraverso cui gli utenti EInet posso/devo collegarsi a internet). Le regole per il controllo degli accessi devo essere supportate alme da: procedure formali; responsabilità chiaramente definite. Il profilo dell utente deve essere sempre coerente con i controlli di accesso configurati all inter dei sistemi e delle applicazioni a cui l utente ha necessità di accedere. La procedura che una organizzazione deve attuare nella gestione degli accessi è composta dalle seguenti fasi principali: registrazione degli utenti, dove viene verificata l identità dell utente e vengo consegnati le credenziali per l utilizzo dei sistemi informatici; gestione dei privilegi, concessi per consentire operazioni particolari che rmalmente n so ad appannaggio degli utenti o programmi utente, ma solo di utenti amministratori e di programmi di sistema; gestione delle password di utente (alme 6 caratteri alfanumerici che devo essere variate periodicamente); revisione periodica dei diritti di accesso, da riesaminare ad intervalli regolari e dopo ogni cambiamento di ruolo dell utente (promozione, trasferimento o fine rapporto). c. Responsabilità degli utenti Tutti gli utenti devo essere resi consapevoli, attraverso specifici e periodici indottrinamenti, dell importanza di un comportamento responsabile al fine di mantenere efficace il controllo degli accessi. Adeguata rilevanza deve essere posta in merito all utilizzo delle password e dei dispositivi di sicurezza loro affidati e in generale ad ogni sistema/dispositivo/informazione gestita, che deve essere utilizzato nel pie rispetto dei regolamenti e della legislazione vigente. Tale disposizione deve essere espressamente indicata/richiamata nei Documenti Programmatici di Sicurezza editi da ciascun E/D/R. d. Controllo dell accesso alla rete L accesso degli utenti alle reti e ai servizi deve avvenire in modo da n compromettere la loro sicurezza, evitando la possibilità di accessi n autorizzati. Pertanto, è opportuna la predisposizione di appropriati meccanismi di autenticazione di controllo degli accessi a qualunque servizio informatico disponibile in rete, in particolare nell interconnessione tra differenti Domini o con le reti pubbliche. L utilizzo dei servizi offerti da Internet utilizzando qualsiasi postazione di proprietà dell A.D., ovvero che appartenga o me alla intranet di Forza Armata Einet, dovrà avvenire esclusivamente attraverso i proxy server individuati dal CoTIE ed approvati dallo Stato Maggiore dell Esercito, salvo autorizzazioni da concedere in via del tutto eccezionale da esaminare caso per caso. Ogni

17 altra soluzione priva di qualsiasi forma di controllo da parte del CoTIE (ad esempio attraverso telefoni cellulari, modem, ecc.) è espressamente vietata. Deve essere assicurata la massima sicurezza nell interconnessione delle reti, utilizzando adeguate politiche di protezione e soluzioni tecniche che garantisca la sicurezza degli accessi e dello scambio di informazioni, sia a livello di porta di rete, sia a livello di utenti. I Responsabili Operativi Locali della sicurezza ICT delle singole reti/infrastrutture e sistemi dovran determinare le regole di accesso al proprio dominio, in linea con quanto previsto dalla presente Direttiva e da quelle applicative emanate dal CoTIE. e. Controllo degli accessi al sistema operativo Si elenca di seguito le prescrizioni minime da implementare per un corretto accesso al sistema operativo: l accesso ai sistemi operativi deve essere regolato da funzioni di sicurezza interne che consento di autenticare gli utenti autorizzati in accordo con una definita politica degli accessi; i tentativi di accesso rifiutati dal sistema devo essere registrati, in apposito file di log; tutti gli utenti devo disporre di un User ID e di una password di uso strettamente personale per consentire l identificazione e l autenticazione dell utente o di un token di autenticazione; il sistema di gestione delle password deve essere interattivo e garantire la qualità delle password (alme 6 caratteri alfanumerici con scadenza al più semestrale); le sessioni di lavoro dovran essere chiuse dopo un periodo stabilito di inattività della postazione di lavoro, garantendo la chiusura delle applicazioni aperte e la chiusura del collegamento in rete. f. Controllo degli accessi alle applicazioni ed alle informazioni Ciascun E/D/R è tenuto a implementare su tutte le postazioni/dispositivi il sistema di protezione antivirus fornito dalla Forza Armata. E opportu che ogni applicazione software preveda dei meccanismi di controllo degli accessi alle informazioni gestite in modo da evitare accessi n autorizzati. La restrizione degli accessi alle applicazioni e alle informazioni deve essere definita a partire dalle esigenze lavorative ed operative dell utente. La politica di controllo degli accessi all applicazione deve essere coerente con la politica degli accessi definita dall organizzazione responsabile della gestione dell applicazione. Il risultato di tale operazione deve produrre una mappatura completa tra i diversi utenti previsti dall applicazione e le funzioni richiamabili abilitando ciascun utente alle sole funzioni pertinenti con il ruolo svolto. I sistemi applicativi che tratta informazioni particolarmente sensibili e/o informazioni personali devo prevedere una gestione speciale atta a garantire protezioni aggiuntive, per evitare perdite di informazioni o divulgazione indesiderata di informazioni. g. Requisiti di sicurezza dei sistemi informatici Tutti i sistemi informatici della Forza Armata, devo prevedere requisiti di sicurezza. Tali requisiti devo essere redatti, in linea con quanto previsto dalla presente politica di sicurezza ICT, dall ente committente e/o approvvigionante. I sistemi di interconnessione con i domini della Difesa richiedo una approvazione a livello SMD. In particolare, nella fase di preparazione dei Requisiti Operativi 4 del progetto, devo essere parallelamente redatti i Requisiti di Sicurezza come parte integrante delle specifiche tecniche e funzionali che il sistema informativo da realizzare dovrà soddisfare. 4 Requisiti Operativi Preliminari (ROP), Requisiti Operativi Definitivi (ROD)

18 Le specifiche di sicurezza devo riguardare tutti gli apparati previsti nel progetto e devo interessare anche i servizi manuali e di controllo che sarà necessario attivare per la loro gestione. I requisiti di sicurezza ed i processi devo, quindi, essere integrati sin dalle prime fasi all inter del progetto per la realizzazione o l evoluzione di un sistema informativo. Per i prodotti acquistati, si dovrebbe seguire un formale processo di valutazione e di acquisizione, atto a confermare la piena rispondenza del prodotto riguardo i requisiti di sicurezza richiesti ai fornitori. Per l acquisizione di sistemi o apparati particolarmente critici, è prevista la loro preventiva valutazione e certificazione secondo gli standard ISO/IEC in conformità allo Schema Nazionale per la valutazione e la certificazione della sicurezza di sistemi e prodotti nel settore della teclogia dell informazione. h. Elaborazione corretta nelle applicazioni e impiego di meccanismi crittografici Allo scopo di prevenire errori, perdite, modifiche o cattivo utilizzo delle informazioni, è importante predisporre una validazione delle informazioni in ingresso, al fine di accertarne la rispondenza a quanto previsto dall applicazione e la loro integrità. L obiettivo da perseguire è quello di garantire sempre la riservatezza, l integrità, la disponibilità, l autenticità e il n ripudio dell informazione e a tal fine vengo impiegati diversi meccanismi di protezione che potran variare in base alla sensibilità delle informazioni stesse. Laddove ritenuto necessario, potran essere usati specifici meccanismi crittografici. Le chiavi di cifratura utilizzate devo essere adeguatamente protette da modifiche, accessi n autorizzati, distruzione e perdita, mentre gli eventuali apparati impiegati per la loro generazione, memorizzazione e archiviazione devo essere fisicamente protetti da eventuali azioni fraudolente. i. Sicurezza dei files di sistema Deve essere garantito il controllo degli accessi ai file di sistema ed ai codici sorgente dei programmi la cui proprietà intellettuale è della Forza Armata e comunque laddove ciò sia possibile. Tale accesso deve essere limitato al solo personale tecnico responsabile. L installazione degli aggiornamenti del software e delle applicazioni dovrà essere effettuata esclusivamente da parte degli amministratori e dal personale preposto al fine di minimizzare il rischio di danneggiamento dei suddetti sistemi. j. Sicurezza dei processi di sviluppo e di manutenzione Per garantire la sicurezza dei programmi applicativi e delle informazioni, occorre assicurare lo stretto controllo delle attività di sviluppo e di manutenzione mediante: procedure per il controllo delle modifiche effettuate, valutando l impatto che si avrebbe sulle applicazioni stesse, sull ambiente di elaborazione che ospita l applicazione ed eventuali ripercussioni su sistemi ad essi collegati; revisioni tecniche delle applicazioni in seguito a modifica dell ambiente operativo, ottenute tramite verifiche mirate alla rilevazione di possibili malfunzionamenti; un attento controllo delle attività effettuate sui software applicativi e sull ambiente operativo, tramite il monitoraggio dell attività svolta dal personale tecnico, la supervisione e la verifica dei software affidati a fornitori esterni. k. Gestione delle vulnerabilità tecniche Una efficace attività di aggiornamento presuppone una costante rilevazione delle vulnerabilità presenti sui sistemi impiegati prevedendo tempestive applicazioni di rimedi resi (patch) periodicamente disponibili dalle società fornitrici dei sistemi.

19 CAPO IV GESTIONE DEGLI INCIDENTI DI SICUREZZA INFORMATICA E DELLA CONTINUITA DEI SERVIZI Generalità La necessità di dotare anche l Esercito Italia di una reale capacità di Difesa Cibernetica, impone l avvio della costituzione di una struttura ben definita. L organizzazione per gestire gli incidenti di sicurezza informatica e per garantire la continuità dei servizi di Forza Armata si articola su una rete capillare strutturata su tre livelli, secondo il principio della difesa in profondità : - il Computer Emergency Response Team, a livello centrale ; - i Computer Incident Response Team a livello di baci; - i NUcleo Risposta Incidenti Informatici presso ciascun E/D/R. Modello organizzativo di Sicurezza ICT adottato in ambito Difesa

20 CERT DIFESA CERT AM CERT MM CERT CC SME Uff. Sicurezza e Informazioni CERT EI Livello centrale CIRT CIRT CIRT Strutture a livello territoriale di risposta all incidente... NU. R. I.I. NU. R. I.I. NU. R. I.I. NU. R. I.I. Comando / Ente di Forza Armata Modello organizzativo di Sicurezza ICT adottato in ambito F.A. Il CERT Esercito CERT-Esercito deve essere in grado di rispondere e gestire adeguatamente agli attacchi/incidenti informatici ai sistemi e alle reti della F.A. al pari di quanto già avviene per lo Stato Maggiore della Difesa e in aderenza a quanto previsto dalle direttive SMD-I-013 e SMD-I In generale il CERT-EI ha lo scopo di: - prevenire gli incidenti informatici; - minimizzare l impatto degli incidenti informatici; - supportare le attività di ripristi. La struttura in parola, costituita in se al CoTIE, ha i seguenti compiti di dettaglio: emanare bollettini per una efficace prevenzione in merito a minacce telematiche insistenti sulle reti ICT dell Esercito; individuare e definire gli standard di sicurezza ICT da implementare in Forza Armata; supportare e fornire consulenza in tema di sicurezza e protezione alle reti ICT della Forza Armata e della Difesa; collaborare con i corrispondenti CERT in ambito nazionale, coordinandosi e scambiando informazioni con essi, tenendo informato l Ufficio Sicurezza e 5 Rispettivamente Procedure di risposta agli incidenti informatici riguardanti le reti telematiche della Difesa e Politica di Sicurezza per i Sistemi di Telecomunicazione e Informatici n classificati della Difesa.

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro.

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. STATO DELLA CITTÀ DEL VATICANO LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. N. LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

SEZIONE I LEGGI E REGOLAMENTI REGIONALI 12.4.2006 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 11

SEZIONE I LEGGI E REGOLAMENTI REGIONALI 12.4.2006 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 11 SEZIONE I 12.4.2006 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 11 LEGGI E REGOLAMENTI REGIONALI LEGGE REGIONALE 3 aprile 2006, n. 12 Norme in materia di polizia comunale. IL CONSIGLIO REGIONALE

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa,

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa, CONSIGLIO D EUROPA Raccomandazione CM/REC(2014) 3 del Comitato dei Ministri agli Stati Membri relativa ai delinquenti pericolosi (adottata dal Comitato dei Ministri il 19 febbraio 2014 nel corso della

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

PROCEDURA DI AUDIT AI TEST CENTER AICA

PROCEDURA DI AUDIT AI TEST CENTER AICA Pag. 1 di 14 PROCEDURA DI AUDIT REVISIONI 1 19/12/2002 Prima revisione 2 07/01/2004 Seconda revisione 3 11/01/2005 Terza revisione 4 12/01/2006 Quarta revisione 5 09/12/2013 Quinta revisione Adeguamenti

Dettagli

LA NUOVA PREVENZIONE INCENDI DM 07.08.2013. Siena, 10 maggio 2013

LA NUOVA PREVENZIONE INCENDI DM 07.08.2013. Siena, 10 maggio 2013 Ministero dell Interno Dipartimento dei Vigili del Fuoco, del Soccorso Pubblico e della Difesa Civile Comando Provinciale Vigili del fuoco SIENA "Noctu et Die Vigilantes" LA NUOVA PREVENZIONE INCENDI DM

Dettagli

CODICE ETICO DI CEDAM ITALIA S.R.L.

CODICE ETICO DI CEDAM ITALIA S.R.L. CODICE ETICO DI CEDAM ITALIA S.R.L. Il presente codice etico (di seguito il Codice Etico ) è stato redatto al fine di assicurare che i principi etici in base ai quali opera Cedam Italia S.r.l. (di seguito

Dettagli

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA DIRETTIVA DEL MINISTRO DELLA FUNZIONE PUBBLICA SULLA RILEVAZIONE DELLA QUALITA PERCEPITA DAI CITTADINI A tutti i Ministeri - Uffici

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

- PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO

- PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO - PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO G.1. I reati di cui all art. 25 septies del D.Lgs. n. 231/2001 La Legge 3 agosto 2007, n. 123, ha introdotto l art. 25 septies del

Dettagli

LA LEGGE QUADRO 447/95 E I DECRETI ATTUATIVI

LA LEGGE QUADRO 447/95 E I DECRETI ATTUATIVI LA LEGGE QUADRO 447/95 E I DECRETI ATTUATIVI Luca Menini, ARPAV Dipartimento di Vicenza via Spalato, 14-36100 VICENZA e-mail: fisica.arpav.vi@altavista.net 1. INTRODUZIONE La legge 447 del 26/10/95 Legge

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

LEGGE REGIONALE 20 maggio 2014, n. 27. dalle fondamenta alla copertura un organismo edilizio funzionalmente autonomo.

LEGGE REGIONALE 20 maggio 2014, n. 27. dalle fondamenta alla copertura un organismo edilizio funzionalmente autonomo. 17875 LEGGE REGIONALE 20 maggio 2014, n. 27 Disposizioni urgenti in materia di prevenzione del rischio e sicurezza delle costruzioni Istituzione del fascicolo del fabbricato. IL CONSIGLIO REGIONALE HA

Dettagli

Dir.P.C.M. 27 gennaio 1994 Princìpi sull erogazione dei servizi pubblici

Dir.P.C.M. 27 gennaio 1994 Princìpi sull erogazione dei servizi pubblici Dir.P.C.M. 27 gennaio 1994 Princìpi sull erogazione dei servizi pubblici IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Visto l art. 5, comma 2, lettere b), e) ed f), della legge 23 agosto 1988, n. 400; Ritenuta

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

DELIBERAZIONE DELLA GIUNTA REGIO- NALE 3 giugno 2010, n. 1309

DELIBERAZIONE DELLA GIUNTA REGIO- NALE 3 giugno 2010, n. 1309 18120 Bollettino Ufficiale della Regione Puglia - n. 104 del 16-06-2010 vista la dichiarazione posta in calce al presente provvedimento da parte dei Dirigenti responsabili per competenza in materia che

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

FEDERAZIONE ITALIANA NUOTO (F.I.N.) - ASSOCIAZIONE NAZIONALE DI VOLONTARIATO DI PROTEZIONE CIVILE REGOLAMENTO DELLA STRUTTURA DI PROTEZIONE CIVILE

FEDERAZIONE ITALIANA NUOTO (F.I.N.) - ASSOCIAZIONE NAZIONALE DI VOLONTARIATO DI PROTEZIONE CIVILE REGOLAMENTO DELLA STRUTTURA DI PROTEZIONE CIVILE FEDERAZIONE ITALIANA NUOTO (F.I.N.) - ASSOCIAZIONE NAZIONALE DI VOLONTARIATO DI PROTEZIONE CIVILE Premessa La Presidenza del Consiglio dei Ministri, Dipartimento di Protezione Civile, in base alla Legge

Dettagli

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI COMMISSIONE PARITETICA PER I PRINCIPI DI REVISIONE LA COMPRENSIONE DELL IMPRESA E DEL SUO CONTESTO E LA VALUTAZIONE DEI

Dettagli

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N.

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. 81/2008 Il Consiglio di Amministrazione della Società ha approvato le

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

PROCEDURE DEL MODELLO ORGANIZZATIVO 231 PROCEDURE DI CONTROLLO INTERNO (PCI)

PROCEDURE DEL MODELLO ORGANIZZATIVO 231 PROCEDURE DI CONTROLLO INTERNO (PCI) Pag. 1 di 16 PROCEDURE DEL MODELLO Pag. 2 di 16 Indice PROCEDURE DEL MODELLO... 1 PCI 01 - VENDITA DI SERVIZI... 3 PCI 02 PROCEDIMENTI GIUDIZIALI ED ARBITRALI... 5 PCI 03 AUTORIZZAZIONI E RAPPORTI CON

Dettagli

ACCORDO DI PARTENARIATO 2014 2020 ITALIA

ACCORDO DI PARTENARIATO 2014 2020 ITALIA ITALIA ALLEGATO III ELEMENTI SALIENTI DELLA PROPOSTA DI SI.GE.CO 2014 2020 SOMMARIO 1. Principi generali dei sistemi di gestione e controllo (FESR, FSE, FEAMP)... 3 1.1 Autorità di gestione... 3 1.1.1

Dettagli

PARTE PRIMA ATTI DELLA REGIONE

PARTE PRIMA ATTI DELLA REGIONE BOLLETTINO UFFICIALE DELLA REGIONE CAMPANIA - N. 41 DEL 5 SETTEMBRE 2006 1 PARTE PRIMA ATTI DELLA REGIONE REGOLAMENTI DELLA GIUNTA REGIONALE REGOLAMENTO N. 2 del 31 luglio 2006 Regolamento per l accesso

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DEL DIPARTIMENTO AD ATTIVITA INTEGRATA (DAI) DI MEDICINA INTERNA Art. 1 Finalità e compiti del Dipartimento ad attività integrata (DAI) di Medicina Interna

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

DOCUMENTO UNICO DI VALUTAZIONE RISCHI DA INTERFERENZE (DUVRI)

DOCUMENTO UNICO DI VALUTAZIONE RISCHI DA INTERFERENZE (DUVRI) DOCUMENTO UNICO DI VALUTAZIONE RISCHI DA INTERFERENZE (DUVRI) COMPITI DELLE IMPRESE E DOCUMENTAZIONE CONTRATTUALE AI SENSI DI QUANTO PREVISTO DAL D.L.GS 8108 e s.m.i. TIPOLOGIA APPALTO: SERVIZIO DI PULIZIA

Dettagli

TABELLA B. RISORSE INFRASTRUTTURALI E LOGISTICHE di cui all art. 8

TABELLA B. RISORSE INFRASTRUTTURALI E LOGISTICHE di cui all art. 8 TABELLA B RISORSE INFRASTRUTTURALI E LOGISTICHE di cui all art. 8 1 B1) Disponibilità dei locali B1.1) Scansione del documento di disponibilità esclusiva dei locali della sede operativa per almeno tre

Dettagli

La politica Nestlé per la Salute e la Sicurezza sul Lavoro

La politica Nestlé per la Salute e la Sicurezza sul Lavoro La politica Nestlé per la Salute e la Sicurezza sul Lavoro La sicurezza non è negoziabile Nestlé è convinta che il successo a lungo termine possa essere raggiunto soltanto grazie alle sue persone. Nessun

Dettagli

Raccordo tra VAS-VIA-VIC (Valutazione ambientale, Valutazione di impatto ambientale, Valutazione di incidenza)

Raccordo tra VAS-VIA-VIC (Valutazione ambientale, Valutazione di impatto ambientale, Valutazione di incidenza) Allegato 2 Raccordo tra VAS-VIA-VIC (Valutazione ambientale, Valutazione di impatto ambientale, Valutazione di incidenza) Sono molto frequenti le situazioni in cui l obbligo di effettuare valutazioni ambientali

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

CODICE FISCALE: DNG LDA 65R17 F205S PARTITA IVA: 12131140159 Corso Matteotti, 56 20081 ABBIATEGRASSO (MI) Tel/Fax: 02.94.60.85.56

CODICE FISCALE: DNG LDA 65R17 F205S PARTITA IVA: 12131140159 Corso Matteotti, 56 20081 ABBIATEGRASSO (MI) Tel/Fax: 02.94.60.85.56 Cosa devo fare per quanto riguarda la sicurezza sul lavoro se assumo il primo dipendente/collaboratore? Come datore di lavoro devo: 1. valutare i rischi a cui andrà incontro questa persona compiendo il

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

PROCEDURA PER OPERAZIONI CON PARTI CORRELATE

PROCEDURA PER OPERAZIONI CON PARTI CORRELATE PROCEDURA PER OPERAZIONI CON PARTI CORRELATE (ai sensi dell art. 4 del Regolamento adottato da Consob con delibera n. 17221 del 12 marzo 2010, come successivamente modificato ed integrato) INDICE 1. OBIETTIVI

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Rischio impresa. Rischio di revisione

Rischio impresa. Rischio di revisione Guida alla revisione legale PIANIFICAZIONE del LAVORO di REVISIONE LEGALE dei CONTI Formalizzazione delle attività da svolgere nelle carte di lavoro: determinazione del rischio di revisione, calcolo della

Dettagli

Contenuti dello studio di impatto ambientale (SIA)

Contenuti dello studio di impatto ambientale (SIA) Contenuti dello studio di impatto ambientale (SIA) Ai progetti sottoposti alla procedura di impatto ambientale ai sensi degli articoli 52 e seguenti, è allegato uno studio di impatto ambientale, redatto

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Autorità Nazionale Anticorruzione

Autorità Nazionale Anticorruzione Autorità Nazionale Anticorruzione (Bozza di delibera) Linee guida in materia di tutela del dipendente pubblico che segnala illeciti (c.d. whistleblower) Parte I - Questioni generali 1. Ricognizione della

Dettagli

L'anno duemiladieci, addì 30 del mese di aprile con la presente scrittura privata, da valere ad ogni effetto di legge, TRA

L'anno duemiladieci, addì 30 del mese di aprile con la presente scrittura privata, da valere ad ogni effetto di legge, TRA Repertorio Unione Terre di Pianura n. 7 del 30/04/2010 CONVENZIONE TRA I COMUNI DI BARICELLA, BUDRIO, GRANAROLO DELL EMILIA, MINERBIO E L UNIONE DI COMUNI TERRE DI PIANURA PER IL CONFERIMENTO DELLE FUNZIONI

Dettagli

Principi d Azione. www.airliquide.it

Principi d Azione. www.airliquide.it Principi d Azione Codice Etico www.airliquide.it Il bene scaturisce dall'onestà; l'onestà ha in sè la sua origine: quello che è un bene avrebbe potuto essere un male, ciò che è onesto, non potrebbe essere

Dettagli

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Programma di Compliance Antitrust Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Approvato dal Consiglio di Amministrazione in data 19 febbraio 2015 Rev 0 del 19 febbraio

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Codice Deontologico degli psicologi italiani

Codice Deontologico degli psicologi italiani Codice Deontologico degli psicologi italiani Testo approvato dal Consiglio Nazionale dell Ordine nell adunanza del 27-28 giugno 1997 Capo I - Principi generali Articolo 1 Le regole del presente Codice

Dettagli

REGOLAMENTO SUGLI ACCERTAMENTI DELLA IDONEITÀ/INIDONEITÀ PSICO-FISICA DEL PERSONALE DELLA ASL CAGLIARI

REGOLAMENTO SUGLI ACCERTAMENTI DELLA IDONEITÀ/INIDONEITÀ PSICO-FISICA DEL PERSONALE DELLA ASL CAGLIARI Allegato alla Deliberazione n. 1576 del 19/11/2012 REGOLAMENTO SUGLI ACCERTAMENTI DELLA IDONEITÀ/INIDONEITÀ PSICO-FISICA DEL PERSONALE DELLA ASL CAGLIARI Art. 1 OGGETTO E DESTINATARI Il presente regolamento

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Commissione parlamentare di vigilanza sull'anagrafe tributaria. Roma, 18 marzo 2015

Commissione parlamentare di vigilanza sull'anagrafe tributaria. Roma, 18 marzo 2015 Commissione parlamentare di vigilanza sull'anagrafe tributaria Audizione del Direttore dell Agenzia del Demanio Roma, 18 marzo 2015 Indice Audizione presso la Commissione Parlamentare di Vigilanza sull

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

Art. 2 (Procedimento di approvazione e variazione) PARTE PRIMA

Art. 2 (Procedimento di approvazione e variazione) PARTE PRIMA 4 Bollettino Ufficiale della Regione Puglia - n. 162 suppl. del 15-10-2009 PARTE PRIMA Corte Costituzionale LEGGE REGIONALE 7 ottobre 2009, n. 20 Norme per la pianificazione paesaggistica. La seguente

Dettagli

DIRITTI DEI CONSUMATORI

DIRITTI DEI CONSUMATORI DIRITTI DEI CONSUMATORI 1. Quali sono i diritti dei consumatori stabiliti dal Codice del Consumo 2. Qual è la portata della disposizione? 3. Qual è l origine dell elencazione? 4. In che cosa consiste il

Dettagli

Disciplinare per la concessione e l uso del Marchio La Sardegna Compra Verde

Disciplinare per la concessione e l uso del Marchio La Sardegna Compra Verde Disciplinare per la concessione e l uso del Marchio La Sardegna Compra Verde Articolo 1 Oggetto 1. Il presente disciplinare regolamenta la concessione e l utilizzo del Marchio La Sardegna Compra Verde.

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Regolamento dell Ateneo per i servizi agli studenti disabili

Regolamento dell Ateneo per i servizi agli studenti disabili Regolamento dell Ateneo per i servizi agli studenti disabili TITOLO I - PRINCIPI GENERALI Art. 1 Oggetto e ambito di applicazione Art. 2 Principi normativi Art. 3 Finalità Art. 4 Destinatari degli interventi

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Attività soggette al controllo dei VV.F. nei condomini

Attività soggette al controllo dei VV.F. nei condomini Attività soggette al controllo dei VV.F. nei condomini Innocenzo Mastronardi, Ingegnere Civile, professionista antincendio, PhD student in S.O.L.I.P.P. XXVI Ciclo Politecnico di Bari INTRODUZIONE Con l

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Procedure tecniche da seguire nel caso di sollevamento persone con attrezzature non previste a tal fine

Procedure tecniche da seguire nel caso di sollevamento persone con attrezzature non previste a tal fine Procedure tecniche da seguire nel caso di sollevamento persone con attrezzature non previste a tal fine INDICE 1. Premessa 2. Scopo della procedura e campo di applicazione 3. Definizioni 4. indicazioni

Dettagli

Regolamento per la formazione continua degli Assistenti Sociali

Regolamento per la formazione continua degli Assistenti Sociali Regolamento per la formazione continua degli Assistenti Sociali Approvato nella seduta di Consiglio del 10 gennaio 2014 Del.01/2014 IL CONSIGLIO NAZIONALE DELL ORDINE DEGLI ASSISTENTI SOCIALI CONSIDERATO

Dettagli

1. Premessa. Il contesto generale.

1. Premessa. Il contesto generale. Linee di indirizzo del Comitato interministeriale (d.p.c.m. 16 gennaio 2013) per la predisposizione, da parte del Dipartimento della funzione pubblica, del PIANO NAZIONALE ANTICORRUZIONE di cui alla legge

Dettagli

POLICY SUI CONFLITTI DI INTERESSI. Versione 9.0 del 9/03/2015. Approvata dal CDA nella seduta del 7/04/2015

POLICY SUI CONFLITTI DI INTERESSI. Versione 9.0 del 9/03/2015. Approvata dal CDA nella seduta del 7/04/2015 POLICY SUI CONFLITTI DI INTERESSI Versione 9.0 del 9/03/2015 Approvata dal CDA nella seduta del 7/04/2015 Policy conflitti di interesse Pag. 1 di 14 INDICE 1. PREMESSA... 3 1.1 Definizioni... 4 2. OBIETTIVI...

Dettagli

Gruppo PRADA. Codice etico

Gruppo PRADA. Codice etico Gruppo PRADA Codice etico Indice Introduzione 2 1. Ambito di applicazione e destinatari 3 2. Principi etici 3 2.1 Applicazione dei Principi etici: obblighi dei Destinatari 4 2.2 Valore della persona e

Dettagli

Lo stato dell arte del Responsabile del trattamento dei dati personali e del Responsabile della Conservazione nella PA

Lo stato dell arte del Responsabile del trattamento dei dati personali e del Responsabile della Conservazione nella PA Lo stato dell arte del Responsabile del trattamento dei dati personali e del Responsabile della Conservazione nella PA Il Responsabile del Trattamento dei Dati personali e il Responsabile della Conservazione

Dettagli

PROCEDURA PER L EFFETTUAZIONE DI OPERAZIONI CON PARTI CORRELATE

PROCEDURA PER L EFFETTUAZIONE DI OPERAZIONI CON PARTI CORRELATE PROCEDURA PER L EFFETTUAZIONE DI OPERAZIONI CON PARTI CORRELATE ADOTTATA AI SENSI DELL ART. 4 DEL REGOLAMENTO CONSOB 17221 DEL 12 MARZO 2010 (e successive modifiche) Bologna,1 giugno 2014 Indice 1. Premessa...

Dettagli

LA RESPONSABILITÀ IN MATERIA DI SICUREZZA SUL LAVORO

LA RESPONSABILITÀ IN MATERIA DI SICUREZZA SUL LAVORO LA RESPONSABILITÀ IN MATERIA DI SICUREZZA SUL LAVORO I ruoli individuati dal T.U. n. 81/2008 e la delega di funzioni Sicurezza delle Costruzioni Direzione Legislazione Opere Pubbliche INDICE PARTE PRIMA

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

MANUALE OPERATIVO INTRODUZIONE. Manuale Operativo

MANUALE OPERATIVO INTRODUZIONE. Manuale Operativo Pagina 1 di 24 INTRODUZIONE SEZ 0 Manuale Operativo DOCUMENTO TECNICO PER LA CERTIFICAZIONE DEL PROCESSO DI VENDITA DEGLI AGENTI E RAPPRESENTANTI DI COMMERCIO OPERANTI PRESSO UN AGENZIA DI RAPPRESENTANZA:

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

COMUNE DI ALCAMO PROVINCIA Dl TRAPANI

COMUNE DI ALCAMO PROVINCIA Dl TRAPANI Allegato 1 COMUNE DI ALCAMO PROVINCIA Dl TRAPANI REGOLAMENTO PER LA DOTAZIONE FINANZIARIA COMUNALE PER INTERVENTI DI MANUTENZIONE ORDINARIA E DI FUNZIONAMENTO IN FAVORE DEGLI ISTITUTI DI ISTRUZIONE PRIMARIA

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Prof. Avv. Giuseppe Cataldi Parere sull incidenza, nell ordinamento italiano, della

Prof. Avv. Giuseppe Cataldi Parere sull incidenza, nell ordinamento italiano, della 1 Parere sull incidenza, nell ordinamento italiano, della sentenza della Corte europea dei diritti dell uomo con la quale la Francia è stata condannata per il divieto legislativo di costituire associazioni

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI SCUOLA SECONDARIA STATALE DI PRIMO GRADO IGNAZIO VIAN Via Stampini 25-10148 TORINO - Tel 011/2266565 Fax 011/2261406 Succursale: via Destefanis 20 10148 TORINO Tel/Fax 011-2260982 E-mail: TOMM073006@istruzione.it

Dettagli

1. QUAL È LO SCOPO DI QUESTO MODULO?

1. QUAL È LO SCOPO DI QUESTO MODULO? Percorso B. Modulo 4 Ambienti di Apprendimento e TIC Guida sintetica agli Elementi Essenziali e Approfondimenti (di Antonio Ecca), e slide per i formatori. A cura di Alberto Pian (alberto.pian@fastwebnet.it)

Dettagli

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE NOME LEZIONE: INTRODUZIONE I soggetti coinvolti nel trattamento dei dati personali, sono espressamente indicati dal Testo Unico sulla privacy, che ha provveduto anche a descriverne profilo e funzioni.

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Condizioni Generali Parte II - Servizi di Borsa Italiana

Condizioni Generali Parte II - Servizi di Borsa Italiana Condizioni Generali Parte II - Servizi di Borsa Italiana 1. Definizioni 1.1 I termini con la lettera iniziale maiuscola impiegati nelle presenti Condizioni Generali Parte II si intendono usati salvo diversa

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli